Índice

Anuncio
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Índice
páginas
Introducción ............................................................................
2
El plan auditor informático .....................................................
2-3
Metodología ............................................................................
3-5
Etapas de la metodología de auditoría ....................................
5-18
a) Definición de ámbito y objetivos ............................
5
b) Diagnóstico .............................................................
5-10
c) Etapa de justificación .............................................
10-12
d) Etapa de adecuación ...............................................
12-14
e) Etapa de formalización ...........................................
14-15
f) Etapa de desarrollo e implantación ..........................
15-18
g) Presentación del informe final ................................
18
Bibliografía .............................................................................
19
1
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Introducción
Para entender la necesidad de la realización de auditorías informáticas es necesario
comprender el papel destacado y creciente de las tecnologías de información en nuestra
sociedad. Con esta mayor importancia ha ido incrementándose también la sofisticación
de los sistemas que les dan apoyo. La complejidad y dimensiones que han adquirido
estos sistemas han hecho que sea crítica la implantación de normas y procedimientos
para su utilización, desarrollo, implantación y mantenimiento.
La auditoría informática vela por el adecuado cumplimiento de las normas que rigen los
sistemas informáticos y por que el sistema informático:

Funcione de manera continuada.

Sirva a los objetivos para los que fue diseñado.

Sea seguro.

Haga una utilización de los recursos óptima.
Nuestro trabajo se centra en el tercero de los objetivos. En este documento abordaremos
la elaboración de una metodología para la realización de la auditoría informática de la
seguridad de una intranet.
Una intranet es una infraestructura basada en los estándares y tecnologías de Internet
que soporta el compartir información dentro de un grupo bien definido y limitado.
Aunque una intranet sea una red privada en la que se tengan grupos bien definidos y
limitados, no se encuentra a salvo de ataques que pudiesen poner en riesgo la
información que maneja.
La mayor preocupación de la mayoría de los ejecutivos y directivos respecto a la
implantación de una intranet es la seguridad. Al igual que en otros aspectos de la
implementación de una intranet, los asuntos más complicados en la seguridad no son de
carácter técnico, sino organizacional o estratégico.
El plan auditor informático
El plan auditor informático es el documento en que se define esta función y el trabajo
que realiza dentro de la entidad en que se encuadra. Su contenido debe estar orientado
con la estrategia organizativa y con el resto de los planes auditores.
En un plan auditor diferenciamos:

Funciones: Ubicación de la auditoría informática dentro de la empresa, sus
funciones, estructura del departamento y recursos que aglutina.
2
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema

Procedimientos: Manera en que se realizarán las distintas tareas de las
auditorías.

Tipos de auditorías que se realizan.

Sistema de evaluación y los aspectos que evalúa.

Lista de distribución de informes.

Seguimiento de las acciones correctoras.

Planes de trabajo y su periodicidad.
El plan auditor informático se concreta en la práctica, entre otros aspectos, en una
metodología de trabajo que determina los hitos desde el inicio de la auditoría
informática, ya sea por auditor interno o externo, hasta la entrega del informe final y la
manera de alcanzarlos.
Metodología
La auditoría informática debe respaldarse en un proceso formal que asegure su previo
entendimiento por cada uno de los responsables de llevar a la práctica dicho proceso en
la empresa. Al igual que otras funciones en el negocio, la auditoría informática efectúa
sus tareas y actividades mediante una metodología.
No es recomendable fomentar la dependencia en el desempeño de esta importante
función sólo con base en la experiencia, habilidades, criterios y conocimientos sin una
referencia metodológica. Contar con un método garantiza que las cualidades de cada
auditor sean orientadas a trabajar en equipo para la obtención de resultados de alta
calidad y de acuerdo a estándares predeterminados.
La función de auditoría informática ha de contar también con un desarrollo de
actividades basado en un método de trabajo formal, que sea entendido por los auditores
y complementado con técnicas y herramientas propias de la función.
El objetivo es brindar a los responsables de dichas áreas un camino estructurado por el
que obtengan los resultados esperados por la empresa, siguiendo un plan.
Es importante señalar que el uso de la metodología no garantiza por sí sola el éxito de
los proyectos de auditoria en informática; además, se requiere un buen dominio y uso
constante de los siguientes aspectos complementarios:
·
Técnicas
·
Herramientas de productividad
·
Habilidades personales
·
Conocimientos técnicos y administrativos
3
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
·
Experiencia en los campos de auditoría e informática
·
Conocimiento de los factores del negocio y del medio externo al mismo
·
Actualización permanente
·
Comunicación constante con asociaciones nacionales e internacionales
relacionadas.
El uso de un proceso de trabajo metodológico y estándar en la función de auditoría
informática genera las siguientes ventajas:
-
Los recursos orientan sus esfuerzos a la obtención de productos y servicios de
calidad, con características y requisitos comunes para todos los responsables.
-
Las tareas y productos terminados de los proyectos se encuentran definidos y
formalizados en un documento al alcance de los auditores informáticos.
-
Se facilita en alto grado la administración y seguimiento de los proyectos, pues
la metodología obliga a la planificación detallada de cada proyecto bajo criterios
estándares.
-
Facilita la superación profesional y humana de los individuos, ya que orienta los
esfuerzos hacia la especialización, responsabilidad, estructuración y depuración
de las funciones del auditor.
-
El proceso de capacitación o actualización en el uso de un proceso metodológico
es más ágil y eficiente, dado que se trabaja sobre tareas y pautas perfectamente
definidas.
Requisitos para el éxito del proceso metodológico
Contar con una metodología formalmente documentada no es garantía de que los
proyectos de auditoría informática tendrán éxito; pero, no cumplir con las siguientes
condiciones conducirá a la función de auditoría informática a que sus proyectos no
cumplan con los tiempos, costos o resultados esperados:
-
Aprobación de la metodología por la alta dirección.
-
Adecuación de la metodología a los requerimientos específicos del negocio
(cuidado con reducir tareas y eliminar productos importantes con el fin de
ahorrar tiempo o por criterios personales; es útil apoyarse en un asesor experto).
-
Documentación o actualización de la metodología.
-
Capacitación formal en el uso de la metodología (de acuerdo con el perfil y nivel
de participación de cada individuo involucrado).
-
Elaboración de los planes de auditoría informática según la metodología.
4
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
-
Verificación del uso formal de la metodología en cada proyecto.
-
Capacitación formal para el personal de nuevo ingreso o cuando se lleven a cabo
actualizaciones relevantes a la metodología.
Etapas de la metodología de auditoría
La metodología de auditoría de seguridad de la Intranet se estructura en seis etapas que
detallamos a continuación:
a) Definición de ámbito y objetivos:
Lo primero que debe tener en cuenta una auditoría son los requerimientos del sistema:
¿Necesitan disponibilidad las 24 horas de los siete días de la semana o sólo un horario
limitado?
¿Cuáles son los requerimientos del acceso? ¿Está limitado el acceso a al intranet a la
alta dirección o pueden acceder todos los empleados? ¿Pueden acceder clientes,
proveedores o accionistas?
¿Cuántos usuarios utilizan en promedio la intranet en las puntas de actividad?
¿Qué cantidad de datos hay almacenados?
¿Existe obligación legal de almacenar datos durante un período de tiempo determinado?
¿Existen datos personales o extremadamente confidenciales que requieran una especial
protección?
¿Qué criticidad tienen los datos almacenados para nuestro negocio en caso de acceso de
competidores u otros intrusos, o si se destruyen los datos?
A partir de estos requerimientos, partiendo de que nuestro objetivo es la seguridad de la
intranet, se establecerá los asuntos, infraestructura y personal que integran la intranet y
que serán objeto de la auditoría.
b) Diagnóstico:
El siguiente paso que tiene que dar el auditor informático dentro de las empresas o
instituciones al efectuar un proyecto de auditoría informática es hacer un diagnóstico del
negocio, que incluye a la alta dirección y las áreas usuarias.
Se busca la opinión de la primera para poder saber el grado de satisfacción y confianza
que tienen en los productos, servicios y recursos de informática en el negocio.
También se detectan las fortalezas, aciertos y apoyo que brinda dicha función, por otro
lado son muy importantes las oportunidades que puede ofrece la informática para hacer
más competitivo el negocio.
5
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Las actividades del auditor informático deben quedar bien definidas en los componentes
formales que integran cualquier trabajo dentro de una organización.
En esta fase, se visualizan los primeros síntomas, los cuales posteriormente pueden ser
los más relevantes.
Conocimiento del negocio:
El auditor en informática debe conocer e interiorizarse en el tipo de organización que
actúa: la misión, estrategias, planes y el nivel jerárquico de la función de informática;
también es importante saber las entidades externas a la empresa que se relacionan con
cada área de la misma.
Apoyo al negocio:
El auditor informático debe tener una idea global del grado de apoyo y satisfacción que
existe en el negocio, y saber hacia donde se orienta el soporte de la función de
informática. Por ejemplo, se deben conocer de manera general los siguientes aspectos:
·
La participación de la informática en los proyectos clave para el negocio,
·
Imagen de informática ante la alta dirección,
·
Grado de satisfacción que existe por los servicios prestados por la informática,
·
Expectativas que tiene el negocio sobre la función de la informática,
·
Debilidades y fortalezas de informática
·
Otros de interés específico del auditor
Áreas de oportunidad:
Aquí se detectan las características que van a facilitar la implementación de soluciones
brindadas por informática y que tendrán un gran impacto sobre alguna función o
gerencia del negocio. También se pueden proponer acciones inmediatas o a corto plazo,
de las cuales se podrá obtener beneficios directos.
En esta fase preliminar el estudio es corto en tiempo y general en su investigación. Es
muy importante mencionar que las propuestas de las áreas de oportunidad deben ser
analizadas y documentadas antes de ponerlas en práctica.
Diagnóstico de informática
Aquí el auditor se coordina directamente con el responsable de la función de
informática.
Conocimiento de la función de informática:
6
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
En esta parte el auditor conocerá la estructura interna de informática, funciones,
objetivos, estrategias, planes y políticas.
La tecnología de software y hardware es en la que se apoya para llevar a cabo su
función dentro del negocio.
Las entrevistas deben hacerse con el responsable de informática. El auditor debe ser
profesional y ético en su trabajo para brindarles seguridad de que al final de su tarea
beneficiará a los que lo contrataron.
El auditor en informática debe lograr un equipo de trabajo unido, y que el líder de
proyectos (es quien se encarga de coordinar y supervisar los proyectos de la auditoría;
puede tener a uno o más auditores) desarrolle una buena comunicación con el personal
de informática en esta etapa.
Es clave remarcar y evaluar los servicios que presta informática a las diferentes áreas
del negocio y en los distintos niveles organizacionales, estos servicios pueden ser
ejecutados por personal externo y coordinados por informática.
Observación:
Para obtener toda la información posible sobre el diagnóstico del negocio y de
informática, el auditor se apoyara sobre cuestionarios detallados.
Debemos analizar las áreas siguientes:
Seguridad física:
Al examinar la seguridad física el auditor deberá estar preocupado por la localización
física del sistema y desde dónde se puede acceder al mismo.
Para la mayoría de los sistemas, tiene sentido instalar el servidor de datos y servidor
web en una habitación con aire acondicionado que no tenga ventanas y sea de difícil
acceso (preferiblemente con acceso controlado por algún lector de tarjetas de seguridad
o sistema de claves de seguridad).
Para sistemas más críticos, puede ser también importante limitar los poseedores de esas
tarjetas y cambiar el código de acceso a la habitación de los servidores de manera
regular.
En función del nivel de seguridad requerido, pude ser necesario comprobar que los
guardias de seguridad están formados para la defensa contra intrusos.
Para sistemas con requerimientos de alta disponibilidad y alta criticidad para el negocio,
es crucial asegurar que la totalidad del sistema ha sido duplicado en prevención de
desastres, de manera que se pueda cambiar al sistema de reserva en caso necesario.
Es importante comprobar que el sitio de reserva es tan seguro como el principal.
7
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Procedimientos, roles y responsabilidades:
Es fundamental asegurar que las políticas puestas en práctica en la Intranet para
asegurar la auditoría y trazabilidad se usan de manera efectiva. Algunos sistemas
requerirán, por motivos legales u operacionales, un registro de transacciones mayor que
otros, pero todos deberán registrar los intentos de acceso a la red fallidos y su
procedencia (IP u otro identificador).
¿Existen procedimientos implantados para asegurar que los “audit. logs” o registros de
auditoría de la actividad del sistema se revisen en busca de indicios de actividades
maliciosas? ¿Quién los lleva a cabo? ¿Con qué frecuencia? ¿Son efectivos?
¿Existen normas que eviten que las contraseñas de acceso puedan ser descubiertas
fácilmente? Por ejemplo, ¿es obligatorio que las claves de acceso tengan ocho
caracteres que combinen letras y números? ¿Fuerza el sistema a cambiar las claves de
acceso regularmente?
El software antivirus más efectivo no puede enfrentarse a un virus tan nuevo para la que
no exista antídoto todavía. ¿Se han implantado procedimientos sobre lo que debe
hacerse si se descubre un ataque de un virus? ¿Deben cerrarse los servidores de correo
ante una eventualidad como esta? ¿Y los servidores web?.
En estos casos ¿a quién se debe informar del ataque? ¿Quién es el responsable de
decidir lo seria que es la amenaza?.
Es importante que el auditor contraste que los procedimientos no sólo están escritos en
un documento y olvidados, sino que existe un conocimiento aceptable por parte de los
responsables de su ejecución.
Identificación, autenticación y acceso:
Un auditor debe vigilar no sólo las rutas físicas al sistema (hardware), sino también las
lógicas, esto es, desde qué redes se puede acceder al sistema y de qué manera. ¿Existe
una red privada virtual que permita el acceso al área local (LAN) desde fuera del
edificio físico? ¿Se permite el acceso al sistema desde sitios web? ¿Puede el personal
acceder a la Intranet desde sus hogares?
Para cada punto de acceso lógico el auditor debe comprobar que existen medios
efectivos de identificar y autenticar los grupos de usuarios a los que se permite acceder
desde el mismo.
Dependiendo del nivel de seguridad requerido esto puede implicar simplemente usar
usuarios y claves de acceso, emisión de passwords de un solo uso, uso de claves de
encriptación SSL almacenadas en sus PCc o usar claves SET residentes en una tarjeta
leída por un lector especial.
Donde no sea necesario cambiar claves a menudo, pero los datos son confidenciales, se
pueden combinar las claves de acceso con otros medios orientados a autenticar al
usuario como las tarjetas de coordenadas u la identificación de la dirección IP del
equipo.
8
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Es importante ver lo bien que se gestionan las sesiones, cuentas y accesos. ¿Caducan las
sesiones, tras un período de inactividad? Este mecanismo evita el uso no autorizado de
un PC en el que un usuario haya dejado la sesión abierta.
¿Se borran las cuentas de antiguos usuarios de manera regular? ¿Se controla
adecuadamente quien puede crear nuevas cuentas de usuario? ¿Se corresponden los
perfiles de acceso con las tareas que desempeñan los usuarios que los detentan?.
Requerimientos de la arquitectura técnica:
El auditor debe garantizar que la arquitectura técnica puede soportar el nivel de
seguridad requerido.
La arquitectura técnica de una intranet se diseña para permitir el acceso sólo a usuarios
internos a sistemas y datos internos. Con este escenario, un firewall o servidor proxy
puede facilitar la puerta de acceso a través de la cual los empleados puedan acceder a
Internet, pero nadie pueda acceder al sistema interno desde Internet. El firewall se puede
utilizar también para restringir los tipos de contenidos a los que pueden acceder en
Internet los usuarios internos. Los empleados con conexiones móviles generalmente
usarán una red privada virtual para el acceso. Es importante que el auditor compruebe
todas las rutas de acceso y salida de la intranet, para asegurar que sólo puedan acceder
usuarios autorizados.
Debe comprobarse que no existan puertas falsas o “back doors” a la intranet desde la
extranet (si existe) a través de las cuales un hacker pueda acceder a los sistemas
internos. Una de las back doors más comunes en este escenario es no haber
deshabilitado FTP en el servidor web de la extranet.
El auditor debe comprobar la integridad de los datos permanece intacta incluso, si el
sitio fallase por alguna razón. Esto implica examinar la manera en que se estructuran las
transacciones dentro de la base de datos, para asegurar que cuando existan transacciones
parciales, o bien se pueden retrotraer si lleva a inconsistencias o que el usuario tenga
alguna manera de completar la transacción cuando el sitio se recupere.
Es interesante sugerir, dentro de la auditoría, técnicas que eviten la caída de la intranet,
como una planificación adecuada o la utilización de sistemas redundantes.
El balanceo de carga debe ser también considerado. El balanceo puede implicar un
grupo de servidores web que trabajan juntos y se reparten la carga o simplemente
repartir los datos en diferentes bases y servidores de bases de datos, dependiendo de
donde se prevean los “cuellos de botella”.
Para los casos en que la intranet se caiga, puede ser prudente que el auditor sugiera
mejoras en la estrategia de recuperación/ backup utilizada e investigar el plan de
recuperación de desastres.
El auditor de seguridad deberá tener muy en cuenta la manera en que se desarrolla el
software que se utilizará en el sistema que está siendo auditado. Muchos de los
9
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
problemas de seguridad están relacionados con errores incorporados en la fase de
programación.
Los procesos de diseño, desarrollo, revisión del código, pruebas y cambios se deben
revisar cuidadosamente para asegurar que han sido configurados para evitar la
incorporación de errores al sistema.
Deben responderse preguntas como las siguientes:
¿Vigilan los desarrolladores, administradores de bases de datos y administradores de la
red del riesgo de “agujeros” de seguridad?
¿Se mantienen al día dichos empleados vía cursos, listas de correos, grupos de Internet,
etc.?
¿Están implantadas buenas prácticas de codificación que contemplen tratamiento de
errores, caducidad de sesiones y condiciones excepcionales?
¿Se revisa la seguridad de los diseños y los programas adecuadamente antes de ser
probados?
¿Incluyen las pruebas aspectos de seguridad?
Software antivirus:
Una organización que se tome la seguridad seriamente tendrá políticas de escaneo de
virus.
Las políticas asegurarán que todos los PCs que accedan a la red tengan instalado
software antivirus que se actualiza de manera frecuente.
Después de una desconexión del escaneado de virus, el sistema debe ser escaneado con
anterioridad a volver a ser conectado a la intranet.
Los servidores de ficheros y servidores web, deben tener también instalado software
antivirus.
c) Etapa de justificación:
Una vez finalizada la etapa anterior, el auditor informático se centrará en elaborar un
documento que es fundamental para la aprobación del proyecto.
El documento contiene tres partes que contemplan: las áreas que se auditarán (matriz de
riesgo), el tiempo sugerido para hacerlo (plan de auditoría informática) y el visto bueno
(compromiso ejecutivo).
Matriz de riesgo:
El objetivo principal es detectar las áreas de mayor peligro en relación con informática y
que requieren una revisión formal y oportuna. Ejemplos de las áreas susceptibles a
auditar:
10
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
·
Administración de informática (misión, organización, servicios, etc.)
·
Usuarios de informática (comunicación e integración, proyectos conjuntos)
·
Sistemas de información (planeación, desarrollo, operación)
·
Mantenimiento (hardware, software, telecomunicaciones)
·
Redes locales (administración, instalación, operación/ seguridad)
·
Software (administración y legalización de lenguajes de programación, sistemas
operativos)
·
Seguridad (hardware, software/ aplicaciones)
·
Investigación tecnológica (metodologías, técnicas, herramientas, capacitación)
Procedimiento de análisis y elaboración de la matriz:
Es importante identificar el nivel de riesgo de cada uno de los elementos en el negocio a
través del diagnóstico de la situación actual de informática. Las áreas que se van a
diagnosticar pueden variar según el tamaño y estructura del negocio.
El auditor debe utilizar los elementos de medición y evaluación posibles sin caer en un
análisis detallado, ya que solo se trata de detectar la problemática principal de cada área.
Si se producen dificultades de considerable importancia de algún elemento evaluado, se
deben tomar acciones inmediatas para eliminar o minimizar el problema.
También hay que determinar el nivel de riesgo que existe en cada área de la función de
informática, ya que son susceptibles a una evaluación y control para asegurar que se
desarrolle de acuerdo con los estándares, políticas y procedimientos que se le asignaron
según su función.
Plan de auditoría informática:
Una vez elaboradas, revisadas y documentadas la matriz de riesgos, se procede a la
formulación del plan general de informática, que consiste en plantear las tareas más
importantes que se ejecutarán durante cierto período al efectuar la auditoría.
Este plan se deriva de los siguientes elementos: Áreas de oportunidad, matriz de riesgos
y las prioridades de la alta dirección, de auditoría y de informática.
El líder del proyecto debe:
·
Estimar el tiempo necesario para auditar cada área determinada en la matriz de
riesgo
·
Analizar y definir los aspectos más relevantes que se evaluarán
11
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
·
Asignar prioridades a cada área por revisar o evaluar
·
Establecer fechas estimadas de inicio y terminación por área de revisión
·
Establecer fechas de revisión formales e informales
·
Definir responsables directos por etapas de proyecto
El plan detallado se lleva a cabo, posteriormente, en la etapa de adecuación.
Compromiso ejecutivo
Es la ultima tarea de esta etapa y su objetivo principal es obtener el visto bueno
(aprobación) inicial de la alta dirección y demás responsables para continuar con el
proyecto de auditoría.
d) Etapa de adecuación:
Esta etapa es un conjunto de tareas estructuradas para que el proyecto de auditoría
informática se adapte a las necesidades de la empresa estudiada, pero sin olvidar la
referencia de los estándares, políticas y procedimientos de auditoría que siempre son
aceptados y recomendados por las asociaciones relacionadas con el proceso.
A continuación se mencionan los elementos que se deben contemplar antes de iniciar
formalmente la revisión de las áreas aprobadas en la etapa anterior.
Objetivos y requerimientos de éxito por cada área que se auditará:
Luego de terminar las etapas preliminares y de justificación, el auditor podrá definir
mejor los objetivos y requerimientos particulares, tomando como referencia la matriz de
riesgo, con el objetivo de concluir exitosamente la revisión de las áreas mencionadas en
el plan de auditoría informática.
Sabiendo que en el proyecto, a medida que avanza surgen cancelaciones, prioridades,
requerimientos, expectativas, nuevos involucrados, etc. el auditor se encuentra obligado
a actualizar el plan de trabajo y detallar fechas, tiempos, resultados esperados, funciones
y responsabilidades, así como estimar gastos y el numero de personas de las áreas
usuarias y de informática que participarán en el proyecto.
Así, ya es posible estimar, con bastante precisión, los aspectos o componentes que se
deben evaluar por cada área de informática durante el desarrollo de la etapa de
adecuación.
Plan detallado del proyecto de auditoría informática
Es una de las tareas más importantes de la etapa de adecuación, ya que en ella se define
cada detalle de los elementos del proyecto; se especifican las tareas, productos
terminados, responsables, fechas, etc., que serán validados y aprobados en la etapa de
formalización para arrancar el proyecto.
12
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Hay dos tipos de planes detallados con orientación diferente y objetivo común:
·
Plan interno: Le corresponde al líder de proyecto y su propósito es hacer un
seguimiento interno a las tareas y responsabilidades de los auditores en
informática.
·
Plan detallado de auditoria en informática: Se especifica el detalle emanado del
plan general de auditoría informática definido en la fase de justificación.
Los datos mencionados en este plan pretenden ser guía del proyecto de auditoría desde
el punto de vista del cliente, ya que describen tareas, productos terminados,
responsables, involucrados, fechas de revisión, etc.
Definición de técnicas y herramientas
Esta es una parte muy importante para el buen desempeño de la auditoría informática
que consiste en definir las técnicas y herramientas fundamentales para revisar
eficientemente cada área seleccionada.
Un claro ejemplo son los software que incluyen un conjunto de técnicas como análisis,
documentación, muestreo, etc., resultan elementos indispensables para asegurar la
calidad y confiabilidad de la auditoría.
La experiencia profesional que se haya obtenido en cada una de las áreas (desarrollo,
telecomunicaciones, mantenimiento, base de datos, seguridad, etc.) hace más viable la
auditoría como la definición de soluciones.
Adecuación a la alta política de empresa
Todas las tareas realizadas por la auditoría informática deben cumplir con los
estándares, políticas y procedimientos establecidos por las asociaciones profesionales
relativas a la misma; también se cumplirán con los de las empresas donde se preste el
servicio durante la gestión de auditoria.
Dichas asociaciones integradas por profesionales de gran experiencia y conocimiento en
el campo que se enfocan a establecer, formalizar, difundir y recomendar la aplicación de
los estándares, políticas y procedimientos más convenientes a las necesidades actuales y
futuras del área de especialización a la que se dedican.
Definido y detallado el plan, el auditor procederá con objetividad y disciplina a
establecer referencias cruzadas entre los estándares, políticas y procedimientos
generalmente aceptados y cada uno de los componentes de informática que se auditarán.
Elaboración de cuestionarios
Un conjunto de cuestionarios particulares complementan el trabajo del auditor durante
el desarrollo de su evaluación; de los mismos derivan entrevistas, visitas a los centros de
cómputo o departamentos usuarios.
13
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Los cuestionarios representan una herramienta de gran valor para el auditor informático;
se estructuran de manera que funcionan como guía para verificar la confiabilidad de la
información del personal entrevistado; además, permiten percibir el grado de
cumplimiento de estándares, políticas y procedimientos que generalmente son
aceptados.
e) Etapa de formalización:
Las etapas anteriores brindan en conjunto, al auditor, un panorama de la situación de la
empresa y de la función de informática; en ellas se detectaron las debilidades y
fortalezas más relevantes, también se definió la planeación y proyección de las áreas
que requieren ser auditadas, y se documentaron las adecuaciones.
En esta etapa corresponde a la alta dirección dar su aprobación y apoyo formal para el
desarrollo del proyecto de auditoría (presentado por el líder de proyectos y el
responsable de auditoría informática), de manera tal que, su función es justificar el
desarrollo del proyecto basándose en lo que se hizo en las etapas anteriores.
1) Verificación de prioridades, restricciones y alcance del proyecto:
La verificación, validación, clasificación y documentación de las prioridades,
restricciones y alcances del proyecto tienen un alto valor para el auditor informático, ya
que mediante su realización se clarifica el rumbo, límites y cobertura que tendrá el
proyecto.
Es recomendable que el auditor documente lo expuesto en las reuniones o entrevistas,
donde se mencionen los puntos tratados y las conclusiones. Y para que tenga mas
validez el documento, se necesita las firmas de conformidad de cada participante.
Prioridades: Son las acciones que deben llevarse a cabo antes que las demás sugeridas
para el proyecto. Por ejemplo, la urgencia de mejorar algún hecho que perjudica en alto
grado al negocio.
Restricciones: Son los hecho o circunstancias que no se identifican con facilidad y que
ocurren o pueden ocurrir durante el transcurso de la auditoría y que afectan directa o
indirectamente al proyecto. Generalmente son limitaciones o carencias que no se
podrían resolver de inmediato o a lo largo del proyecto, por ejemplo el bajo presupuesto
para asignar recursos al proyecto.
Alcance: Aquí se aclara que se realizará en el proyecto (tareas, etapas) y los resultados
(productos terminados). Lo que no se mencione aquí no se obtendrá durante el proyecto.
2) Presentación formal del plan de auditoría informática:
Esta tarea es la más importante para el líder del proyecto y el responsable de la auditoría
informática, ya que se justificara la continuidad del proceso. Las actividades
fundamentales del responsable de esta tarea son:
·
Asegurarse de contar con toda la información resumida y presentable, ya que su
principal audiencia será la alta dirección.
14
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
·
Revisarla y verificarla con este último.
·
Concertar en una cita en una fecha y lugar apropiados.
·
Ser fluido, claro y contundente en la presentación.
·
Asegurar el entendimiento de la audiencia de los datos presentados.
3) Aprobación formal del proyecto:
Esta no es una tarea que demande mucho tiempo a pesar de ser una de las más
importantes, ya que en ella surge la aprobación formal del proyecto de auditoría.
Dado el visto bueno de los involucrados, la responsabilidad de la función de auditoría
informática es mas clara y evidente.
4) Compromiso ejecutivo:
Una vez terminada la tarea anterior, el siguiente paso es lograr que la alta dirección, los
usuarios clave, el responsable de informática y el de la auditoría se comprometan a lo
largo del proyecto, desde ese momento hasta el desarrollo e implantación de las
acciones recomendadas por auditoría informática en su informe final.
f) Etapa de desarrollo e implantación:
En esta etapa, el auditor informático va a ejercer su función de manera práctica, es decir,
comienza a ejecutar sus tareas con profesionalismo, ética personal y aplicando sus
conocimientos y experiencias, de acuerdo con el plan aprobado en la etapa anterior; con
el fin de obtener un producto final de calidad y beneficios tangibles para el negocio.
Comprende los siguientes puntos:
· Concertación de fechas:
Fechas de entrevistas, de visitas y de aplicación de cuestionarios. La acción es
inmediata y hay que corroborar las fechas aprobadas o actualizadas. Las visitas se
realizan con el objetivo de validar el uso de políticas y procedimientos de seguridad y
control, como el registro de acceso a centros de cómputo y áreas en donde existe
documentación o tecnología importante para el negocio.
Se solicita al responsable de informática una lista con los nombres, puestos y
departamentos del personal de informática y de las áreas usuarias involucradas en el
proyecto.
· Verificación de las tareas y productos involucrados:
El personal involucrado también debe ser revisado al igual que tareas y productos. Se
verifica si la tarea anterior alteró el orden de las acciones mencionadas en el plan
15
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
detallado, y hay que asegurar que los cambios sean mínimos y de bajo impacto en el
plan. También se tienen que documentar los cambios necesarios y justificados.
· Clasificar técnicas y herramientas:
Verificar la lista de métodos, técnicas y herramientas sugeridas por el área auditada,
junto con los cuestionarios sugeridos con el objetivo de asegurar que sean los requeridos
para cada área que se auditará. Actualizar cuestionarios sólo si es necesario, y elaborar
la entrevista con base en la experiencia, cuestionarios y necesidades del proyecto.
· Realización de entrevistas y cuestionarios:
Efectuar cada una de las entrevistas en las fechas y horas planeadas y aplicar cada uno
de los cuestionarios en las fechas planeadas. (siempre hay que documentar todo los
hechos). Obtener apoyo requerido (reportes, copias, documentos fuente, entre otros).
Registrar entrevistas y cuestionarios pendientes.
· Efectuar visitas para la verificación:
Hacer visitas a centros de cómputo o a los usuarios de informática. Notificar la visita a
los representantes de dicho departamento. Registrar la información más relevante y
obtener el soporte requerido. Registrar visitas pendientes.
· Elaboración de informes preliminares:
Por lo general son de largo plazo y su información es sacada detalladamente de las
visitas realizadas, comentarios documentados y previamente analizados. Luego se
elabora observaciones y conclusiones de cada uno de los componentes y áreas auditadas
y llenar la hoja de resumen de observaciones y recomendaciones de la auditoría
informática.
· Revisión de estos informes:
Se tiene que verificar detalladamente cada área comprendida con la ayuda de borradores
revisados. Asegurarse de registrar por escrito el soporte requerido para validar cada una
de las observaciones (copias de reporte, documentos fuente, etc.). Y por último,
concertar citas con el responsable de informática y los usuarios para sacar conclusiones.
· Clasificación y documentación de los informes, para su correcta lectura:
Registrar de manera formal cada observación, conclusión y recomendación sugerida,
revisada y aprobada y luego clasificar la información por componente de área auditada.
· Finalización de tareas o productos pendientes:
Se analizará la información emanada de cada entrevista, visita o cuestionario, y luego se
deberá actualizar, documentar y clasificar el informe de la auditoría.
· Elaboración del informe final de la auditoría informática:
16
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Elaborar un informe orientado a la alta dirección y otro mas detallado (que contenga
antecedentes, observaciones, recomendaciones, etc.) para el responsable de informática
y los usuarios clave.
· Presentación a la alta dirección e involucrados clave:
Se debe verificar que los informes sean claros, completos y congruentes entre sí.
Comprobar que se encuentre con el soporte documentado de lo mencionado en los
informes y formalizar la fecha de la presentación de informes a la alta dirección.
· Aprobación del proyecto y compromiso ejecutivo:
Se obtiene la aprobación y el compromiso formal de la alta dirección para luego
elaborar un plan de implantación general de acciones sugeridas y clasificadas por plazos
sugeridos. Luego se presenta el costo beneficio del plan a seguir. Y por último se delega
a informática y las áreas usuarias la implantación de las acciones recomendadas.
En este momento nos encontramos en la etapa media del proceso de la auditoría.
La etapa de formalización ya se encuentra determinada, y la etapa de desarrollo se
encuentra en ejecución, para pasar luego a la etapa de implantación.
Esta es la más importante para los involucrados en el proyecto de auditoría informática,
ya que termina la tarea de los auditores y comienza para los responsables de las áreas
usuarias y de informática. Ellos ejecutaran las acciones recomendadas en los informes
detallados y aprobados por la alta dirección. La función del auditor se convierte así en
una labor de seguimiento y apoyo.
Los elementos clave de la etapa de implantación son:
· Definición de requerimientos para el éxito de la etapa de implantación (la ejecuta el
responsable de informática):
Se analizan algunos aspectos (recursos humano, materiales tecnológicos, inversiones,
etc.) que se necesitan para ejecutar las acciones recomendadas en los plazos acordados
anteriormente.
· Desarrollo del plan (también a cargo del responsable de informática):
Se documentan dichos requerimientos y, de ser necesario, solicitar la aprobación de la
alta dirección.
· Implantación de las acciones sugeridas por auditoria en informática (responsable de
inf.):
· Primero hay que verificar que se cuente con los recursos estimados en
la tarea anterior.
· Consultar los informes para verificar acciones y tiempos de terminación
17
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
· Elaborar un plan de implantación que tenga:
 Tareas.
 Productos terminados
 Responsables e involucrados
 Fechas de inicio y término
 Fechas de revisión
· Verificar tareas, productos terminados, etc. del plan de implantación
· Ejecutar cada una de las tareas
· Seguimiento a la implantación (esta tarea le corresponde al auditor informático):
Tiene que solicitar el plan de implantación para revisar su congruencia con los informes
de la auditoría informática. Luego, comprobar el cumplimiento formal de las tareas en
los tiempos y formas que considere convenientes para asegurar resultados. Documentar
debilidades y anomalías relevantes. Y por ultimo, sugerir acciones para el cumplimiento
oportuno de la implantación al nivel que se considere pertinente.
g) Presentación del informe final:
La función de la auditoría se materializa exclusivamente por escrito. Por lo tanto la
elaboración del informe final es el exponente de su calidad. Resulta evidente la
necesidad de redactar borradores e informes parciales previos al informe final, los que
son elementos de contraste entre opinión entre auditor y auditado y que pueden
descubrir fallos de apreciación en el auditor.
Estructura del informe final
El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción
del mismo. Se incluyen los nombres del equipo auditor y los nombres de todas las
personas entrevistadas, con indicación de la jefatura, responsabilidad y puesto de trabajo
que ostente.
Se incorporarán los informes parciales que hayan sido entregados.
A continuación se especificará el ámbito y objetivos de la auditoría.
Se relacionarán una por una las áreas analizadas: su situación, sus debilidades, las
amenazas que implican y sus oportunidades.
Finalmente se relacionan las recomendaciones, su plan de implantación, seguimiento y
control.
El informe tiene especial importancia porque en él ha de resumirse la auditoría
realizada. Se destina exclusivamente al responsable máximo de la empresa, o a la
persona concreta que encargo o contrato la auditoría. Así como pueden existir tantas
copias del informe final como solicite el cliente, la auditoría no hará copias del citado
informe.
18
Metodología para la Auditoría Informática de la Seguridad de la Intranet de un Sistema
Bibliografía
De Pablos, C., Izquierdo, V. “Dirección y gestión de los sistemas de información en la empresa”
ESIC Editorial 2001
Piattini M., Del Peso, E. “Auditoría Informática. Un Enfoque Práctico.” RAMA 1998.
Martín, A., de Quinto, F. “Manual de seguridad en Internet. Soluciones técnicas y jurídicas.”
Fundación una Galicia moderna. IGAPE 2003
Johnston, M “How to Perform a Security Audit” InformIT. Pearson Education 2005
19
Descargar